WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

«МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ Методы автоматического распознавания посетителей в домофонных системах 09.04.01 Информатика и вычислительная техника код и наименование направления ...»

Федеральное государственное автономное

образовательное учреждение

высшего образования

«СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

Институт Космических и Информационных Технологий

институт

Вычислительной Техники

кафедра

УТВЕРЖДАЮ

Заведующий кафедрой

______

подпись инициалы, фамилия

« _____» ________ 20 ___ г .

МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ

Методы автоматического распознавания посетителей в домофонных системах 09.04.01 Информатика и вычислительная техника код и наименование направления 09.04.01.04 Технология разработки программного обеспечения код и наименование магистерской программы Руководитель профессор, д.т.н А. И. Легалов подпись, дата должность, ученая степень инициалы, фамилия Выпускник А.В. Ненартович ________ подпись, дата инициалы, фамилия Рецензент к.ф-м.н А.М. Епихин подпись, дата должность, ученая степень инициалы, фамилия Нормоконтролер В.И. Иванов подпись, дата инициалы, фамилия Красноярск 2016

РЕФЕРАТ

Выпускная квалификационная работа по теме «Методы автоматического распознавания посетителей в домофонных системах» содержит 78 страниц текстового документа, 29 использованных источников .

ДОМОФОННЫЕ СИСТЕМЫ, РАСПОЗНАВАНИЕ ЛИЦ, БИОМЕТРИЯ,

АЛГОРИТМЫ, ВИДЕО, ПРОГРАММА, КОНТРОЛЬ ДОСТУПА



Цель работы - за счет автоматической идентификации личности посетителя, повысить эффективность контроля доступа в помещения где для обеспечения безопасности жильцов, сотрудников и сохранности имущества используются ДС .

Задачи:

- исследование существующих способов идентификации личности по биометрическим признакам;

- формулировка критериев для сравнения существующих систем;

- выявление и программная реализация наиболее эффективного алгоритма автоматической идентификации личности посетителя в ДС;

- разработка опытного образца, экспериментально доказывающего эффективность выявленного алгоритма .

В результате проведенных в работе исследований был определен биометрический признак по которому можно идентифицировать личность для решения задачи автоматического распознавания посетителя в ДС. Были исследованы существующие методы локализации лица на изображении, нормализации, классификации и выбраны оптимальные для эффективного решения поставленной задачи .

В итоге был разработан алгоритм идентификации посетителей по изображению лица в ДС, выполнена его программная реализация. Так же была предложена архитектура системы .

СОДЕРЖАНИЕ

–  –  –

ВВЕДЕНИЕ

Домофон – устройство, обеспечивающее безопасность жилых, офисных или производственных помещений. Домофон дает возможность человеку находящемуся внутри помещения, преградить или разрешить доступ внутрь помещения другому лицу, без непосредственного контакта с ним .

За последнее время домофонные системы (ДС) перетерпели ряд эволюционных изменений, на рынок выходят более совершенные решения. Использование современных сетевых технологий позволило перейти от координатно-матричных систем к системам, основанным на протоколах TCP/IP. Развитие рынка микропроцессоров, позволило значительно улучшить аппаратную часть. Развитие мобильных технологий увеличило доступность систем, за счет возможности заменить абонентские трубки мобильными устройствами. Все это направленно на повышение эффективности эксплуатации подобного рода систем, и открывает новые возможности для внедрения других еще более совершенных функций .



Контроль доступа в помещения посредством ДС, одна из ключевых функций системы, от эффективности которой зависит безопасность жильцов, сотрудников и сохранность имущества. К сожалению предлагаемые на рынке системы не могут в достаточной степени обеспечить эффективный контроль лиц в помещения. Прежде всего это обусловлено не совершенностью механизмов доступа посредством электронных ключей или набором кода доступа .

Использование для доступа, такого признака посетителя которое присуще только ему и не может быть использовано другими лицами, значительно бы увеличило эффективность системы при решении задачи контроля доступа. Такие технологии существуют и широко применяются в более сложных системах банковской сферы, криминалистики, в системах контроля и управления доступом на предприятиях, основаны они на идентификации личности человека по биометрическим признакам .

За последнее десятилетие, исследование в области биометрии значительно шагнули вперед, появилось достаточное количество доступных методов, позволяющих идентифицировать личность человека по изображению лица, отпечаткам пальцев, поведению и прочим признакам. Учитывая вышесказанное, можно предположить, что распознавание посетителя по биометрическим признакам вполне может быть реализовано и в современных ДС .

1 Современное состояние предметной области

1.1 Этапы развития домофонии История домофона началась сравнительно недавно. Свои истоки зарождения как такового устройства по обеспечению безопасности помещений, берет во второй половине ХХ века, когда население страны задумалось о защите своего жилья или офиса [1] .

Первый этап становления домофонов можно отнести к 1970-м годам, когда властями были предприняты попытки оградить дома от нежелательных прохожих. В это время на входных дверях появились металлические коробки с кнопками (система «Мослифт» [2]), с помощью которых, при наборе определенной комбинации цифр, житель дома мог не только попасть в дом, но и связаться с диспетчером коммунальной службы района .

Второй этап относится к концу 1980-х начало 1990-х гг. Новый класс оборудования представлял из себя переговорное и замочное устройство одновременно. Главной отличительной чертой нового домофона от предшественника стала возможность жителям домов свободно проходить в подъезд с помощью специального ключа, что исключало утечку информации о коде доступа. Новинкой стало и само переговорное устройство, с помощью которого человек, находящийся дома мог по голосу узнать того, кто пришел и решить, открывать дверь или нет, не выходя из своей квартиры. В целом, второй этап становления домофонов показал довольно высокую эффективность по защите подъездов от непрошенных гостей, а также позволило подготовить основную массу жильцов к так называемой «домофонизации» жилого сектора и постепенно перевести это устройство из разряда элитного в разряд массового .





Третий этап начинается с конца 1990-х гг. Главной его особенностью является принятие ряда документов на правительственном уровне, где была обозначена проблема и поставлены организационно-правовые вопросы по установке домофонов и кодовых замков в жилом секторе домов. Основной акцент делался на использование технических средств охраны, в том числе СКУД, к которым можно отнести и домофоны. Прогресс не стоял на месте и в это время были созданы несколько удачных моделей домофонов, среди которых был и видеодомофон. Особенностью видеодомофона стала передача не только звука, но и изображения пришедшего гостя .

К четвертому этапу можно отнести последнее десятилетие. На рынке стали появляться ДС, с применением IP технологий. Использование стека протокола TCP/IP для связи между компонентами системы позволило упростить монтаж системы, передача в цифровом виде аудио и видео информации повысить эффективность коммуникации между абонентами и посетителями .

Компоненты системы стали реализовываться на более совершенной элементной базе, что позволило использовать специализированное программное обеспечения для повышение функциональности устройств входящих в состав системы .

1.2 Контроль доступа в ДС

Одной из ключевых функций каждой ДС является контроль доступа в частные, многоквартирные дома, офисы и производственные помещения [3] .

Данная функция преимущественно реализуется за счет совместного использования программированных контроллеров доступа, кодонаборных панелей, модулей считывания и идентификационных ключей, или биометрических признаков посетителя .

1.2.1 Ввод персонального кода доступа

Данный способ доступа был реализован еще в самых первых моделях домофонов. Для доступа в помещение посетитель должен набрать код доступа на клавиатуре вызывной панели. Предварительно код доступа вносится в память домофона, при настройке системы администратором. При необходимости доступ по выбранному коду может быть закрыт полностью или в определенные промежутки времени. Недостаток данного способа, в том, что любой код со временем становиться известен посторонним лицам, что существенно сказывается на эффективности контроля доступа. В некоторых современных системах данная функция может быть отключена .

1.2.2 Доступ посредством контактных и бесконтактных ключей

В настоящее время наиболее распространенный способ. Доступ в помещение осуществляется посредством электронных ключей, контактных Touch Memory [4] и без контактных RFID [5]. Такой электронный ключ подноситься к считывающему устройству и в случаи идентификации ключа последним, подается сигнал на отпирающее устройство. Небольшой размер контактного ключа позволяет прикреплять его практически на любом носителе – изделии, брелоке. В качестве RFID-меток могут использоваться различного рода пластиковые брелоки, карты имеющие встроенный чип, которые передают свой индивидуальный номер при поднесении ключа в поле действия считывателя домофона. Обычно это расстояние не превышает 10 см. Питание ключа (брелока или карты) происходит от энергии излучаемой антенной считывателя .

Основной недостаток для контактных ключей – это слабая вандалозащищенность самого считывателя: воздействие электрошокером, пьезозажигалкой либо скачок напряжения в сети могут вывести прибор из строя. RFID – в этом плане более надежны, но так же как и Touch Memory не могут гарантировать защиту от проникновения в помещение посторонних лиц. В виду распространенности технологии, некоторые специализированные фирмы предлагают универсальный ключ который позволит открыть до 80% помещений в которых для контроля доступа используется та или иная ДС. Также хоть и к незначительному, но все же недостатку, можно отнести и то что ключ можно потерять либо сломать, а приобретение нового ключа стоит денег .

1.2.3 Биометрическая идентификация

В последнее время получили широкое развитие системы, основанные на биометрии. Они применяются в криминалистики, медицине, в банках, в системах контроля доступа и в других отраслях. В стороне не остались, и производители ДС. Домофоны с функцией биометрии позволяют идентифицировать посетителя по его физиологическим признакам, и в случае успеха предоставить доступ в помещение. Такие системы не требуют наличия ключа для получения доступа, в этом случае сам физиологический признак посетителя такой как лицо, голос, отпечаток пальца является ключом доступа. Подделать такой признак достаточно сложно, а в некоторых случаях даже невозможно, что может решет проблему доступа не зарегистрированных лиц в помещение .

В целом технология перспективна, но в виду своей новизны, системы на ее основе велики в цене и работают при ограниченных внешних условиях .

В настоящее время методы распознавания по биометрическим признакам постоянно совершенствуются делая данную технологию более надежной, и как следствие, решения на ее основе могут быть более эффективными по сравнению с другими способами контроля доступа .

1.3 Анализ и сравнение методов распознавания человека по биомет-рическим признакам

Биометрия – это методы автоматической идентификации человека и подтверждения личности человека, основанные на физиологических или поведенческих характеристиках. Примерами физиологических характеристик являются отпечатки пальцев, форма руки, характеристика лица, радужная оболочка глаза [6] .

1.3.1 Распознавание по отпечатку пальца

Внутренняя поверхность ладони и ступни человека содержит мелкие бороздки, которые образуют рисунок мало зависящий от генов. Данное свойство позволяет использовать отпечатки пальцев для идентификации человека. Существующие алгоритмы распознавания по отпечаткам пальцев используют множество деталей папиллярных узоров .

Например, наиболее часто используется раздвоение и конец бороздки, называемые деталями, которые извлекаются из оцифрованного отпечатка. Процесс извлечения свойств отпечатка обычно начинается с оценки качества изображения. Каждый опубликованный метод извлечения свойств начинается с вычисления ориентации бороздок, которая отражает точное направление бороздок на каждом пикселе. Эта ориентация бороздок используется для настройки фильтра параметров, чтобы улучшить качество изображений и сегментации бороздок. Из сегментированных бороздок для локализации деталей вычисляется разряженное изображение. Обычно после этого происходит очистка изображения от некоторых ложных черт, появившихся в результате несовершенства отпечатка пальца (грязь, порезы). Особенности папиллярного узора преобразовываются в уникальный код, который сохраняет информативность изображения отпечатка. И именно «коды отпечатков пальцев»

хранятся в базе данных, используемой для поиска и сравнения [7] .

Изначально для снятия отпечатков использовались чернила и чистый лист бумаги, достаточно было прижать палец предварительно покрытый чернилами к листу бумаги и можно было получить его отпечаток. На данный момент разработано много различных техник снятия отпечатков без помощи чернил. Основной принцип таких методов – распознавание бороздок на пальцах, которые прикладывают к поверхности сканера.

Сканеры могут быть реализованы по разным технологиям среди которых можно выделить:

Полное внутренне отражение и другие оптические методы Емкостное сопротивление Термические сенсоры Ультразвуковые сенсоры В настоящий момент распознавание по отпечаткам пальцев, пожалуй, самый распространенный способ распознавания человека по биометрическим признакам. Широко используется в системах контроля доступа, в мобильных телефонах, в криминалистике .

1.3.2 Распознавание по геометрии лица

Все существующие методы распознавания по лицу основаны на том, что черты лица и форма черепа каждого человека индивидуальны. В настоящий момент можно выделить два направления в которых ведутся исследования методов распознавания по лицу – это методы, основанные на двухмерном и трехмерном изображении лица [8] .

Методы основанные на двухмерном изображении лица появились довольно давно и применялись, в основном, в криминалистике, что и способствовало их развитию. В последствие появились компьютерные интерпретации методов, в результате чего он стал более надёжным. В настоящее время из-за недостаточной надежности статистических показателей он применяется, в мульти-модальной биометрии .

Основное преимущество методов при двухмерном распознавании, в том, что не требуется дорогостоящего оборудования. При соответствующем оборудовании возможность распознавания на значительных расстояниях от камеры .

Недостатки метода – зависимость статистических показателей от освещённости, например, не удается регистрировать лица входящих с улицы людей в солнечный день. Для многих алгоритмов неприемлемость каких-либо внешних помех, как, например, очки, борода, некоторые элементы прически. Обязательно фронтальное изображение лица, с весьма небольшими отклонениями .

Многие алгоритмы не учитывают возможные изменения мимики лица, то есть выражение должно быть нейтральным .

Реализация методов, основанных на трехмерном распознавание представляет собой довольно сложную задачу. Наиболее классическим методом является метод проецирования шаблона. На лицо проецируется сетка, далее камера делает снимки со скоростью десятки кадров в секунду, и полученные изображения обрабатываются специальной программой. Луч, падающий на искривленную поверхность, изгибается, чем больше кривизна поверхности, тем сильнее изгиб луча. По полученным снимкам восстанавливается 3D модель лица, на которой выделяются и удаляются помехи (прическа, борода, усы и очки). Затем производится анализ модели — выделяются антропометрические особенности, которые в итоге и записываются в уникальный код, заносящийся в базу данных. Так же набирает популярность метод распознавания по изображению получаемому с нескольких камер .

Преимущества метода – низкая чувствительность к внешним факторам, как на самом человеке, так и в его окружении. Высокий уровень надежности, сравнимый с метом идентификации по отпечаткам пальцев .

Недостатки метода – изменения мимики лица и помехи на лице ухудшают статистическую надежность метода. Для уменьшения вероятности подделки изображения лица, необходимо применять более сложные алгоритмы распознавания и конструкции считывающих устройств (стереопара), что может сказаться на стоимости .

1.3.3 Распознавание по радужной оболочки глаза

Радужная оболочка глаза является уникальной характеристикой человека .

Рисунок радужки формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не изменяется в течение жизни, кроме как в результате сильных травм или резких патологий. Метод является одним из наиболее точных среди биометрических методов [8] .

Система идентификации личности по радужной оболочке логически делится на две части: устройство захвата изображения, его первичной обработки и передачи вычислителю и вычислитель, производящий сравнение изображения с изображениями в базе данных, передающий команду о допуске исполнительному устройству .

Время первичной обработки изображения в современных системах примерно 300-500 мс, скорость сравнения полученного изображения с базой имеет уровень 50000-150000 сравнений в секунду на обычном ПК. Такая скорость сравнения не накладывает ограничений на применения метода в больших организациях при использовании в системах доступа. При использовании же специализированных вычислителей и алгоритмов оптимизации поиска становится даже возможным идентифицировать человека среди жителей целой страны .

Преимущества метода - статистическая надёжность алгоритма. Захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит. Радужная оболочка защищена от повреждений — а значит не будет изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки .

Недостатки метода - цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании пальца или на распознавании лица. Низкая доступность готовых решений .

1.3.4 Распознавание по венам руки

Это новая технология в сфере биометрии, широкое применение её началось всего лет 10-15 назад. Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК излучение. В результате, степень отражения уменьшается, и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Не требуется контакта человека со сканирующим устройством. Технология сравнима по надёжности с распознаванием по радужной оболочке глаза [8] .

Преимущества метода – отсутствие необходимости контактировать со сканирующим устройством. Высокая достоверность – статистические показатели метода сравнимы с показаниями радужной оболочки. Скрытость характеристики – очень затруднительно получить данную характеристику от человека «на улице», например, сфотографировав его фотоаппаратом .

Недостатки метода – недопустима засветка сканера солнечными лучами и лучами галогеновых ламп. Некоторые возрастные заболевания, например, артрит – сильно ухудшают статистические характеристики. Метод менее изучен в сравнении с другими статическими методами биометрии .

1.3.5 Распознавание по сетчатке глаза

Метод основан на сканировании сетчатки глаза. Он содержит в себе лучшие черты идентификации по радужной оболочке и по венам руки. Сканер считывает рисунок капилляров на поверхности сетчатки глаза. Сетчатка имеет неподвижную структуру, неизменную по времени, кроме как в результате болезни, например, катаракты [8] .

Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Сканеры сетчатки глаза получили широкое распространение в системах контроля доступа на особо секретные объекты, так как у них один из самых низких процентов отказа в доступе зарегистрированных пользователей и практически не бывает ошибочного разрешения доступа .

Преимущества метода - высокий уровень статистической надёжности. Изза низкой распространенности систем мала вероятность разработки способа их «обмана» .

Недостатки метода - сложная при использовании система с высоким временем обработки. Высокая стоимость системы. Отсутствие широкого рынка предложение и как следствие недостаточная интенсивность развития метода .

Психологический фактор, пользователи чувствуют дискомфорт при сканировании сетчатки, некоторые стараются избежать подобный метод идентификации боясь повредить свои глаза .

1.3.6 Распознавание по геометрии руки

В методе распознавания по геометрии руки используют два основных подхода. Первый основан исключительно на геометрических характеристиках кисти, второй – на смешанных характеристиках геометрических и образовых. К последним относятся образы на сгибах между фалангами пальцев, узоров подкожных кровеносных сосудов [7] .

Суть первого подхода заключается в том, что вся интересующая информация собрана в горизонтальном и вертикальном силуэте ее кисти. Исходными биометрическими признаками руки являются ширина ладони, радиус вписанной в ладонь окружности, длина пальцев, ширина пальцев и высота кисти в трех выделенных пунктах. Ряд других алгоритмов может использовать до 21 одного геометрических признаков руки. Особенностью данного метода является его простота, а также то что каждый эталон руки может записан очень компактно в форме некоторого вектора значений признаков .

Суть второго подхода – «снятие» с руки четырех характеристик, из которых три являются скалярами и относятся к размерам пальцев, а четвертая – представляет собой полутоновое изображение складок кожи на сгибе между фалангами. Три первые характеристики – это ширина указательного пальца, высота указательного пальца и длина среднего пальца. Четвертая характеристика представляет собой изображение складок кожи на сгибе между средней и нижней фалангами указательного пальца. Наличие биометрической характеристики руки в форме полутонового изображения существенно затрудняет, в отличии от первого подхода, изготовление муляжа, который может быть использован для взлома системы идентификации. В качестве четвертой характеристики может быть выбрана какая-либо другая или несколько. При этом следует отметить, что производитель который поставляет на рынок системы идентификации человека по его руке, не предоставляет конкретной информации о признаках руки, используемых в системах. Незнание этой информации также усложняет изготовление муляжа руки .

Преимущества метода - достаточно простая процедура получения образа, не предъявляется высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. Температура, влажность или загрязненность не влияют на процесс аутентификации. Подсчеты, производимые при сравнении с эталоном, очень просты .

Недостатки метода - на точность идентификации системы может влиять искажение структуры руки, вызванное распуханием тканей, ушибами. Такое заболевание как артрит уже может сильно помешать применению сканера .

1.3.7 Распознавание по голосу

Пользователь, ранее зарегистрированный в системе, произносит свой идентификатор, который представляет собой регистрационный номер, парольное слово или фразу .


При текстозависимом распознавании парольное слово известно системе, и она «просит» пользователя произнести его. Парольное слово отображается на экране, и человек произносит его в микрофон. При текстонезависимом распознавании произносимое пользователем парольное слово не совпадает с эталонным, т.е. в качестве пароля пользователь может произносить произвольное слово или фразу. Система верификации принимает речевой сигнал, обрабатывает его и решает, принять или отклонить предъявляемый пользователем идентификатор. Система может сообщить пользователю о недостаточной степени совпадения его голоса с имеющимся эталоном и попросить произнести дополнительную информацию, чтобы принять окончательное решение [9] .

Преимущества метода – не требует дорогостоящей аппаратуры, в роли сканера может выступать обычный микрофон. Ненавязчив, распознавание происходит на расстоянии, не задерживая и не отвлекая человека Недостатки метода – голос формируется из комбинации физиологических и поведенческих факторов, поэтому у данного метода наиболее низкая точность идентификации по сравнению с выше представленными методами. Например, у простуженного человека могут возникнуть трудности с использованием таких систем. Просто обмануть систему достаточно воспроизвести запись с магнитофона .

1.4 Сравнительный анализ аналогов

Как было сказано выше, в настоящее время производители ДС реализуют решения в которых используют биометрию для контроля доступа. Преимущественно на рынке преобладают системы в которых для идентификации используются такие биометрические признаки как отпечатки пальцев и изображение лица, либо комбинация этих методов с вводом кода доступа – верификация .

В основном это системы, производимые зарубежными компаниями, по отечественным разработкам информации найти не удалось .

1.4.1 Система «Gira door communication system» компании «GIRA»

«Gira door communication system» - решение от немецкого производителя «GIRA» для организации ДС по модульному принципу в частном либо малоквартирном сегменте [10]. Функция распознавания посетителя реализуется с помощью модуля Fingerprint [11], осуществляющего контроль доступа на основании биометрических особенностей человеческого пальца. Используя технологию высокочастотного сканирования, он сканирует структуры глубокого слоя кожи того пальца, который человек прикладывает к прибору. Состояние пальца посетителя постоянно проверяется устройством, каждый раз при необходимости рассчитывается его образ. Это особенно важно для детских пальцев, так как они со временем изменяются, и такая процедура вносит в запоминаемый образ необходимые изменения .

Биометрическим модулем может обрабатываться до 50 различных отпечатков пальцев. Настройка осуществляется без какого-либо компьютера или программного обеспечения. На каждый отпечаток пальца можно запрограммировать отдельную функцию - открытие двери, вызов абонента, включение/выключение внешнего источника освещения .

К недостаткам данного решения можно отнести потерю возможности настроек модуля Fingerprint в случае утери пальца администратора или если ранее выполняющий функции администратора человек больше такими вопросами не занимается. Также стоит отметить, что для изменения настроек доступа необходимость присутствия того пользователя отпечаток пальца, которого необходимо удалить из списка доступных. Самым существенным недостатком является цена самой системы. Нижний температурный предел модуля Fingerprint ограничен

-20 C, что делает ограниченной эксплуатацию в регионах с резко континентальным климатом .

1.4.2 Биометрический считыватель ST-FR040EM марки Smartec

Предназначен для использования в системах контроля доступом и учета рабочего времени в качестве устройства распознавания пользователя по геометрии лица. Также может использоваться в автономной режиме для непосредственного управления электро-замком входной двери .

На передней панели устройства расположены две камеры, обычная и работающая в ИК-диапазоне. Изображения лиц, полученные из кадров, снятых ИК-камерой используются для распознавания. Камеры расположены под углом к вертикальной плоскости, что позволяет обеспечить наиболее выгодный ракурс для съемки лица .

Устройство поддерживает два режима распознавания по лицу, верификация (1:1) и идентификация (1:N). В режиме верификации, изображение лица полученное ИК-камерой сравнивается с шаблоном лица хранящемся для указанного ПИН-кода. При идентификации, устройство сравнивает изображение лица, со всеми шаблонами, хранящимся в устройстве. При соответствии, отправляется сигнал на контроллер открытия двери и делается запись в журнал событий, с сохранением данных посетителя. Шаблоны лица в хранилище устройства добавляются посредством съемки ИК-камерой пользователя, с последовательным изменением ракурса съемки лица .

Считыватель может программироваться как автономно, так и с помощью специализированного ПО установленного на компьютере подключенного к той же сети что и считыватель .

Преимуществом данного устройства является цена, она ниже чем у предыдущего аналога. Недостатки – не может быть использована в ДС. Имеет рабочий диапазон температур, приемлемый только для эксплуатации в помещениях .

<

1.4.3 Домофон с биосчитывателем компании FERMAX

Решение от испанского производителя FERMEX [12]. Компания предлагает домофоны со считывателями отпечатков пальцев как встроенные в вызывные панели, так и в виде отдельных модулей, которые могут использоваться в качестве автономного устройства. Автономные модули считывания отпечатков пальцев могут быть использованы в системах где не требуется сложный контроль доступа без регистрации событий. В целом набор функций и принцип работы аналогичен подобным системам, например, таким как «Gira door communication system» .

1.4.4 Критерии сравнения Для сравнения существующих аналогов предложены критерии указанные в таблице 1.1. Как видно из таблицы существующие системы обладают рядом недостатков это цена и температурные условия .

–  –  –

Набор кода доступа на вызывной панели (ВП), использование контактных или бесконтактных ключей, в настоящее время наиболее распространенный способ получения доступа в помещения. Но как показывает практика данные методы не достаточно эффективны. Помимо прочего, используя данные методы можно фиксировать только сам факт доступа в помещение, а определить кто именно его получил в большинстве случаев не предоставляется возможным .

Применение биометрии в контроле доступа может исправить недостатки перечисленных выше способов. Обзор существующих аналогов показал, что работы в этом направлении ведутся, и производители внедряют в свои продукты функцию биометрию. Но цены подобных систем остается на достаточно высоком уровне .

При реализации функции распознавания посетителя по биометрическим признакам в ДС, необходимо учитывать ряд требований. Одно из них это то что бы для получения доступа в помещение посетителю не приходилось выполнять ряд дополнительных действий, отличных от тех, которые он выполняет при доступе посредством набор кода или электронного ключа. Второе, необходимо учитывать требование к точности распознавания, не зависимо от внешних условий. И третье, это отсутствие изменений, вносимых в конструктивные особенности существующих систем, так как это влияет на их стоимость .

Обзор способов распознавания человека по биометрическим признакам, показал, что ряд конструктивных особенностей ДС, вполне могут подходить для считывания биометрических признаков. Речь идет о микрофоне и видеокамере, которые встраиваются производителями в вызывные панели с целью обеспечения наилучшей коммуникации между посетителем и абонентом. Микрофон может служить для получения такого биометрического признака как голос, видеокамера, для получения изображения лица посетителя и ряда его поведенческих признаков. Получение других признаков без внесения дополнительных конструктивных изменений, не представляется возможным. Например, для идентификации по радужной оболочке глаза, помимо камеры, снимающей рисунок радужки глаза необходимы еще элементы, обеспечивающие позиционирование глаза посетителя. Что уже будет требовать дополнительного изменения конструкции .

Таким образом, подходящие биометрические признаки для ДС – это геометрия лица и голос посетителя. Методы, основанные на этих признаках имеют примерно одинаковую точность. Распознавание по голосу не значительно, но уступает по удобству использования посетителем по причине того, что требует произношения какой-либо фразы. При распознавании по лицу, посетителю достаточно нажать кнопку вызова на вызывной панели, система получит изображение лица с встроенной видеокамеры, идентифицирует личность, и если данная личность есть в списке разрешенных откроет дверь. Распознавание по геометрии лица так же, как и по голосу не обделено недостатками. Один из них это большая вероятность подделки, достаточно поднести, фотографию посетителя к видеокамере, система примет поддельное лицо за достоверное; влияние внешних факторов, очки, растительность на лице, одежда. Все это вносит дополнительные трудности в реализацию подобных систем .

В данной работе предполагается рассмотреть способы распознавания основанные на геометрии лица. Данный метод имеет наилучшее соотношение точности и удобства и может быть использован в качестве основного для автоматического распознавания посетителя в ДС. В дальнейшем работа может быть продолжена за счет комбинирования методов. Например, для уменьшения вероятности подделки, можно дополнительно к распознаванию по геометрии лица, добавить способ распознавания по движению губ. Подобные работы уже проводились, так в статье [13] авторы описывают систему в которой использовалось распознавания одновременно по трем признакам, геометрии лица, движению губ и голосу. Что может существенно повысить надежность системы .

2 Анализ методов распознавания по изображению лица

В настоящее время существует множество различных методов распознавания человека по изображению лица полученного посредством видео или фотокамеры. Задачи, решаемые методами, достаточно разные, например, распознавание лица в потоке, распознавание при плохих условиях освещенности, при наличии помех (борода, усы, очки), при разных ракурсах и т.п .

Для решения определенной задачи выбранный метод может быть достаточно эффективным, тогда как в другом случае, наоборот, за счет своей статистической ненадежности малоприменим. Таким образом, для выявления перечня наиболее эффективных методов решения поставленной задачи имеет смысл проанализировать изображение лица посетителя, полученного с видеокамеры ВП. Рассмотрим случай при котором посетитель попадает в кадр видеокамеры домофона. Прежде чем получить доступ в помещение посетитель нажимает кнопку вызова абонента на ВП или номер его квартиры. Ожидая ответа от абонента взор посетителя преимущественно направляется в сторону ВП, что позволяет запечатлеть его лицо видеокамерой в наилучшем ракурсе для распознавания – анфас. Если помещение имеет несколько входов на каждом из которых установлена ВП, при съемке посетителя фон на разных кадрах может отличаться и быть неоднородным. При изменении времени суток меняется и освещенность в кадре, особенно характерно для ВП, установленных на улице. При слишком плохой освещенности включается инфракрасная подсветка в следствии которой, кадры, снимаемые видеокамерой становятся черно-белыми .

Помимо прочего необходимо учитывать и тот факт, что для захвата максимально большего около дверного пространства в кадре, некоторые производители делают объектив видеокамеры широкоугольным, что может сказаться на пропорциях лица в получаемых изображениях .

–  –  –

2.1 Задачи распознавания лиц на изображениях и методы их решения Несмотря на большое разнообразие существующих методов, можно выделить общую структуру процесса распознавания лиц .

Из структуры процесса изображенной на рисунке 2.1 видно, что для решения главной задачи распознавания лиц, необходимо решить задачи более низкого уровня такие как, детектирование лица на изображении, нормализация локализованного лица, вычисление ключевых признаков и сравнение их с эталоном .

Для решения каждой подзадачи существует определённый набор методов от эффективности, которых зависит задача распознавания в целом .

Рисунок 2.1 – Структура процесса распознавания по изображению лица 2 .

1.1 Детектирование лица на изображении В первую очередь необходимое определить область изображения которая содержит лицо.

Существующие методы решения этой задачи можно разделить на четыре категории [14]:

эмпирический метод метод характерных инвариантных признаков метод основанный на шаблонах, заданных разработчиком метод обнаружения по внешним признакам Эмпирический метод .

Основан на алгоритме реализующего набор правил, по которым определяется является ли фрагмент изображения человеческим лицом или нет. Этот набор правил – попытка формализовать эмпирические знания о том, как именно выглядит лицо на изображениях. Например, одно из таких правила это то что лицо содержит два симметрично расположенных глаза, рот, нос, значительно отличающиеся яркостью от остальных частей .

Данный метод использовался при первых попытках локализовать лицо на изображении. Использовался в начале развития компьютерного зрения за счет низких требования к вычислительным ресурсам. Некоторые методы имеют вполне достойные показатели по выявления лица на однородном фоне. Но метод не применим при локализации лица на изображениях содержащих большое количество лиц и сложный фон что является его основным недостатком. Чувствителен к наклону и повороту головы .

Метод характерных инвариантных признаков .

Основан на выявлении закономерностей и свойств изображения лица неявно, поиск инвариантных особенностей лица, независимо от положения и угла наклона .

Алгоритм состоит из следующих этапов:

детектирование на изображении таких признаков лица как глаза, нос, рот;

обнаружение границ лица;

объединение найденных инвариантных признаков и их верификация .

Одним из преимуществ метода по сравнению с предыдущим, это возможность распознать лицо в различных положениях. Но вероятность достоверного распознавания лица существенно падает при загромождении лица другими объектами, засветке изображения, возникновении шумов или наличие сложного заднего фона .

Метод основанный на шаблонах, заданных разработчиком .

Путем описания свойств отдельных областей лица и их взаимного расположения формируется некий шаблон, проверка областей изображения на соответствие данному шаблону позволяет вывить лицо на изображении .

Плюсы метода заключаются в относительно простой реализации и неплохие результаты при наличии на изображении не сложного заднего фона. Из минусов – трудоемкость вычисления шаблонов для разного положения лица и необходимость калибровки шаблона вблизи с изображением лица .

Метод обнаружения по внешним признакам .

Фрагменту изображения сопоставляется определенным образом вычисленный вектор признаков, который используется для классификации изображений на два класса — лицо и не лицо. Поиск лиц на изображениях с помощью данного метода, заключается в полном переборе всех прямоугольных фрагментов разного размера изображения и проверке каждого такого фрагмента на наличие лица. С целью сокращения времени на выявление лица данным способом применяются различные методы сокращения количества рассматриваемых фрагментов. Важнейшей задачей является выделить сильные классификаторы .

Именно они будут иметь наивысший приоритет для проверки найденных признаков в изображении. Количество же более слабых классификаторов стоит уменьшать за счёт похожести друг на друга, а также удалении классификаторов, возникших за счёт шумовых выбросов .

Вывод .

Категория методов, основанных на обнаружении по внешним признакам как показали исследования наиболее эффективная на сегодняшний день. Важно при использовании данного метода решить задачу выделения сильных и уменьшение слабых классификаторов. Существует множество различных методик, но наиболее зарекомендовавшей себя является адаптивное улучшение и основанный на нем метод Виолы-Джонса [15,16] .

Метод Виолы-Джонса на данный момент самый перспективный для детектирования лиц в плане высокой производительности, низкой частоты ложных срабатываний и большим процентом верных обнаружений.

Основные принципы, на которых основан метод:

используется изображение в интегральном представлении, что позволяет быстро вычислить необходимые объекты;

используются признаки Хаара, с помощью которых происходит поиск нужного объекта;

используется бустинг для выбора наиболее подходящих признаков для искомого объекта на данной части изображения;

все признаки поступают на вход классификатора, который дает результат «верно» либо «ложь»;

используются каскады признаков для быстрого отбрасывания окон, где не найдено лицо .

Алгоритм хорошо работает и распознает черты лица под небольшим углом, примерно до 30 градусов. При угле наклона больше 30 градусов процент обнаружения работает с изображениями в градациях серого. Существуют модификации метода которые позволяют повысить уровень обнаружения при больших углах наклона .

2.1.2 Нормализация изображения лица

Результатом решения задачи определения лица, будет прямоугольная область на изображении, которая содержит лицо – кадр лица. Точность алгоритмов распознавания по лицу зависит от наличия на таком кадре внешних факторов, которые не относятся к личности человека. На наличие таких факторов в локализованном изображении влияет ракурс съёмки и освещённость. Таким образом прежде чем передать такое изображение лица для вычисления ключевых признаков, необходимо его нормализовать, чтобы изображение детектированного лица и изображения эталонных лиц имели одинаковый масштаб, яркость, контрастность .

В настоящее время существует множество методов, позволяющих выполнить геометрическое выравнивание лица в кадре. Например, один из широко используемых методов подразумевает выделение центров глаз и преобразование изображения таким образом, чтобы центры глаз располагались на одной линии с фиксированным расстоянием между собой .

Одной из главной проблем для методов распознавания по изображению лица является изменение характеристик освещения, плохие условия освещения или недостаточность освещения что требует помимо геометрического выравнивания использовать и яркостное. Для уменьшения влияния яркости существует множество алгоритмов обработки изображения, такие как линейная и нелинейная коррекция гистограмм, гамма-коррекция, логарифмическая коррекция, «серый мир». Гауссов или медианный фильтр для подавления шумов .

2.1.3 Задача вычисления ключевых признаков и сопоставление сэталоном

После решения предыдущих задач можно предположить, что все изображения лиц, которые необходимо распознать находятся в некотором стандартном виде. Решение задачи распознавания сводится к вычислению ключевых признаков для изображений образца и эталона, и сравнение по выбранной метрике их векторов между собой. В зависимости от того насколько их разница превышает заданный порог можно решить отличается изображение образца от эталона или нет. Также можно обучить некий алгоритм классификации который позволит определить похожесть изображений, предварительно подав на его вход вектора признаков этих изображений .

На данный момент существует множество методов, позволяющих решить данную задачу. Далее представлены наиболее распространённые .

Метод Eigenfaces .

Является самой первой работой по распознаванию человека по изображению лица, был предложен в 1991 г. авторами MatthewTurk и AlexPentland [17] .

В основе алгоритма лежит метод главных компонент (Principal Component Analysis, PCA), целью которого является уменьшение размерности пространства признаков обучающей выборки таким образом, чтобы оно максимально лучше описывало типичные образы, принадлежащие множеству лиц .

Вычисление главных компонентов сводится к вычислению собственных векторов и собственных значений ковариационной матрицы, которая рассчитывается из изображения .

Для каждого изображения лица вычисляются его главные компоненты .

Обычно берется от 5 до 200 главных компонентов. Процесс распознавания заключается в сравнении главных компонент неизвестного изображения с компонентами всех известных изображений .

При этом предполагается, что изображения лиц, соответствующих одному человеку, сгруппированы в кластеры в собственном пространстве. Из базы данных выбираются изображения-кандидаты, имеющие наименьшее расстояние от входного (неизвестного) изображения .

Эффективность метода падает если на изображении лица присутствуют значительные изменения в освещённости или выражении лица. При соблюдении идеальных условиях точность распознавания может достигать 90% Метод Fisherfaces .

Данный алгоритм не чувствителен к большим изменениям в освещенности и выражению лица в кадре [18]. Алгоритм предполагает наличие множества фотографий при разных условиях освещенности у каждой персоны в базе данных. В алгоритме, как и в EigenFaces, предполагается поиск базиса, но такого, который позволил бы максимизировать дисперсию между множествами изображений лиц и одновременно минимизировать дисперсию внутри каждого множества .

За счет множества фотографий каждой персоны алгоритм получается устойчивым к изменениям условий освещенности, но сохраняет недостаток алгоритма EigenFaces в отсутствии инвариантности к аффинным преобразованиям .

Метод гибкого сравнения на графах .

В данном методе лицо представляется в виде графа вершины, которого располагаются на ключевых точках лица (губы, нос, глаза и т.п.). В каждой точке соответствующей вершине графа вычисляются ее характеристики такие как цвет, интенсивность, отклики текстурных фильтров Габора. Ребра графа взвешиваются расстояниями между смежными вершинами. Затем сравнивается граф искомого изображения лица с графами из базы эталонов на степень схожести. Вычисление различия между графами осуществляется с помощью некоторой ценовой функции деформации, учитывающей степень деформации ребер и различия значений признаков, вычисленных в вершинах графа. Значение данной ценовой функции и будет является мерой различия между двумя изображениями. [19] Данный метод обладает высокой вычислительной сложностью, низкой технологичностью при запоминании эталонов и зависимостью от размера базы эталонных лиц. Точность метода ненамного лучше методов, представленных выше .

В настоящее время существуют различные улучшения метода, за счет вычисления признаков посредством более сложных графических моделей и использования классификаторов вместо сравнения признаков .

Метод основанный на локальных бинарных шаблонах .

Локальный бинарный шаблон - простой оператор который впервые был описан в 1996 г [21]. Применяется в компьютерной зрении для классификации текстур. С помощью локального бинарного шаблона (ЛБШ) можно описать окрестность пикселя на изображении в двоичной коде. За порог берется значение интенсивности центрального пикселя если значение интенсивности пикселя окрестности превышает порог, то принимается значение «1» в противном случае «0». Таким образом получается восьми разрядный код который описывает окрестность пикселя. Дальнейшие исследования оператора проводились в направлении изменения формы окрестности, вместо квадрата брали круг, эллипс .

С помощью кодов ЛБШ можно рассчитать дескриптор изображения лица .

Для этого, изображение разбивается на области, для каждого пикселя области рассчитывается код ЛБШ, строится гистограмма, которая отражает частоту появления пикселя с определенным кодов в данной области. Затем полученные гистограммы объединяются в одну общую которая и является дескриптором лица .

Сравнить два вектора признаков можно разными способами, это сравнивание по какой-либо метрики, например, косинусной метрике, либо обучив метрики [21] .

Метод инвариантен к линейному изменению освещенности, поэтому достаточно хорошо зарекомендовал себя в распознавании лиц, по сравнению с вышеописанными, менее требователен к вычислительным ресурсам по сравнению с предыдущими .

2.2 Методы повышения точности алгоритмов распознавания изоб-ражения лица

На точность результатов систем распознавания по изображению лица влияет ряд факторов, среди которых – неконтролируемые условия освещенности окружающей среды. Изображения, снятые при таких условиях имеют неравномерное распределение уровня серого что является причиной разной контрастности получаемого изображения. Недостаточное освещение и несовершенство оборудования – причина появления шумов. Все это необходимо учитывать при разработке алгоритмов распознания .

В главе рассмотрен ряд методов предварительной обработки изображений, применение которых к обучающей и тестируемой выборке позволит повысить точность результатов распознавания человека по изображению лица .

2.2.1 Выравнивание гистограммы

Метод основан на преобразование шкалы яркости таким образом, чтобы все уровни яркости имели одинаковую частоту, а сама гистограмма соответствовала равномерному закону распределения. В результате такого преобразования в выходном изображении максимально используются все возможные значения интенсивности уровня яркости, с примерно одинаковым количеством пикселей для каждого значения .

Рисунок 2.1 – Изображение лица до (а) и после (б) выравнивания гистограммы

Метод обладает отличительной особенностью, может выполняться полностью в автоматическом режиме, не требует дополнительной настройки параметров, как это делается, например, в методах фильтрации .

В некоторых случаях, например, когда часть изображения лица закрывает тень, или разница в освещении правой или левой стороны значительна, то применение глобального выравнивания гистограммы может ухудшить результат, в таком случае применяется локальное выравнивание [22] .

2.2.2 Гамма коррекция Не всегда линейное преобразование яркости изображения может улучшить качество. Метод Гамма-коррекции основан на нелинейной компенсации недостаточной контрастности изображения за счет степенной функции:

(2.1) где K – коэффициент;

- значения интенсивности выходного изображения;

- значения интенсивности входного изображения;

При характеристика передачи полутонов линейна, перепады освещенности в тенях и светах объекта отображаются одинаково. В случае, детали на слабо освещенных участках становятся более распознаваемыми .

–  –  –

Фильтр относится к числу сглаживающих, основное назначение которых подавление шумов, имеющих Гауссово распределение. В результате применения фильтра Гаусса, зашумленные пиксели, т.е. яркость которых значительно отличается от соседних, принимают усредненное значение, шум подавляется, при этом контуры объектов подчеркиваются, что очень полезно при распознавании образов на цифровых изображениях .

В основе фильтра лежит функция Гаусса одной и двух переменных:

, (2.2) где – стандартное отклонение нормального распределения;

x, y – расстояния от исходной точки (пикселя) до точки, для которой подсчитывается значение функции по вертикали и горизонтали соответственно;

На основе функции Гаусса строится матрица свертки:

(2.3) где k - размерность матрицы свертки;

–  –  –

В изображениях используется преимущественно для подавления импульсного шума. Для каждого пикселя в некотором его окружении ищется медианное значение и присваивается этому пикселю. Для того чтобы найти медианное значение пикселя необходимо массив пикселей отсортировать по их значению, и выбрать средний элемент этого массива, который и будет являться медианой .

Значение восстановленного изображения при медианной фильтрации в произвольной точке (x,y) вычисляется по формуле:

–  –  –

3 Алгоритм идентификации посетителя в ДС по изображению лица Как было сказано в предыдущей главе любой алгоритм идентификации лиц должен решать задачи локализации лица на изображении, его нормализации, вычисление ключевых признаков и классификацию. Предложенный в работе алгоритм распознавания лиц в ДС решает эти задачи, отличие от базового заключается в том, что результатом решения задачи локализации лица являются координаты глаз. Выделение лица по координатам глаз, и его нормализация выделены в отдельную задачу предварительной обработки входного изображения .

Предложенный алгоритм содержит две основные стадии, это стадия обучения и идентификации. На обоих стадиях предварительная обработка изображения лица и вычисление его ключевых признаков выполняются по одним и тем же алгоритмам с одинаковыми параметрами. Результатом обучения будет являться набор шаблонов, описывающих классы (зарегистрированные пользователи), результатом идентификации – принадлежность входного изображения лица к определённому классу посредством сравнения вектора признака неизвестного лица с вектором признаков лиц из обучающей выборки .

Задача предварительной обработки входного изображения направлена на выделение лица и его геометрическое выравнивание по координатам глаз. Точки определяются вручную на стадии обучения, и прилагаются в виде мета информации к изображению. На стадии идентификации выявление лица выполняется методом Виолы-Джонса. На этапе предварительной обработки с целью уменьшения влияние фактора недостаточной или неравномерной освещенности применяется метод гамы коррекции. Стоит отметить что для ДС получение изображение лица посетителя ведется при неконтролируемых условиях освещенности, и компенсация влияния освещенности на изображении задача важная от решения которой зависит точность распознавания .

Для вычисления вектора признаков для лица предлагается использовать метод основанный на локальных бинарных шаблонах. Метод получил наибольшее распространение при решении задач связанных с распознаванием лиц за счет своей простоты, скорости выполнения и инвариантности к освещенности .

Также метод имеет множество модификаций, направленных на повышение его эффективности .

В следующих разделах рассматривается каждый этап более подробно с описанием математических моделей .

3.1 Определение ключевых точек лица на изображении На данном этапе необходимо решить задачу по определению точек на изображении соответствующих центрам глаз посетителя. Координаты глаз выбраны по той причине, что по ним можно без особых затруднений выделить лицо на изображении масштабировать и повернуть в нужном направлении .

Так же анализ представленных в таблице 2.1 характеристик изображения лица посетителя показывает, что глаза будут присутствовать практически на всех кадрах, полученных в момент вызова абонента, поэтому такие точки на изображении можно взять за основу для выделения лица .

Если на стадии обучения при формировании обучающей выборки центр глаз с допустимой погрешностью можно определить в ручную, то на стадии идентификации — это необходимо делать методами компьютерного зрения т.к .

алгоритм идентификации исключает вмешательство человека в процессе выполнения. Для решения поставленной задачи, предлагается использовать один из эффективных методов по локализации объектов на изображении на сегодняшний день – метод Виолы-Джонса. Данный метод успешно применяется для поиска таких объектов на изображении как лица, глаза, нос, рот .

Перед применением метода, необходимо входное изображение, полученное из видео преобразовать из цветного в оттенки серого. Данное преобразование способствует уменьшению количества данных на изображении. В методе Виолы-Джонса нет необходимости учитывать цвет источников света воздействующих на сцену и цвет кожи лица .

Для получения цветного изображения в оттенках серого цвета необходимо выполнить преобразования по следующей формуле:

(3.1) где – красная компонента; – зеленная компонента;

;

3.3.1 Интегральное представление изображений Интегральное представление изображений – это матрица с такими же размерами как исходные изображение. Каждый элемент содержит сумму яркостей пикселей, находящихся левее и выше данного элемента. Для расчета элементов матрицы можно воспользоваться формулой:

(3.2) где - яркость пикселя исходного изображения;

Пусть в изображении есть прямоугольник ABCD изображенный на рисунке 3.1, тогда интенсивность пикселей внутри прямоугольника D можно выразить через разность смежных прямоугольников по формуле:

(3.3)

–  –  –

В качестве признаков для класификации авторами были предложены признаки Хаара.

Для окна фиксированного размера признаки представляют собой множество прямоугольных областей белого или черного цвета Значение признака для исследуемой области изображения вычисляется как:

(3.4) где X – сумма значений пикселей перекрывающаяся белыми областями примитива;

Y – сумма значений пикселей в черных областях;

–  –  –

всех необходимых пикселей исследуемой области, будет проделываться операций, где n и m – ширина и высота исследуемой области соответственно, что потребует значительных вычислительных ресурсов. Использование интегрального представления изображения описанного выше позволяет снизит затраты на вычислительные ресурсы .

3.3.3 Бустинг

Комплекс методов, способствующих повышению точности аналитических моделей. Это процедура последовательного построения композиции алгоритмов машинного обучения, когда каждый следующий алгоритм стремится компенсировать недостатки композиции всех предыдущих алгоритмов .

Бустинг представляет собой жадный алгоритм построения композиции алгоритмов (greedy algorithm) который на каждом шагу делает локально наилучший выбор в надежде, что итоговое решение будет оптимальным. Бустинг над решающими деревьями считается одним из наиболее эффективных методов с точки зрения качества классификации. Во многих экспериментах наблюдалось практически неограниченное уменьшение частоты ошибок на независимой тестовой выборке по мере наращивания композиции .

Развитием данного подхода явилась разработка более совершенного семейства алгоритмов бустинга AdaBoost (AdaBoost: adaptive boosting – адаптированное улучшение), предложенная Йоавом Фройндом (Freund) и Робертом Шапиром (Schapire) в 1997 году [23], который может использовать произвольное число классификаторов и производить обучение на одном наборе примеров, поочередно применяя их на различных шагах .

3.3.4 Использование каскадов признаков

Дерево принятия решений – это дерево, в листьях которого стоят значения целевой функции, а в остальных узлах – условия перехода, определяющие по какому из ребер идти. Каскадная модель сильных классификаторов – это, по сути, дерево принятия решений, где каждый узел дерева построен таким образом, чтобы детектировать все интересующие образы и отклонять области, не являющиеся образами .

Каскад применяется к изображению по следующим правилам:

работа с «простыми» классификаторами – при этом отбрасывается часть «отрицательных» окон;

положительное значение первого классификатора запускает второй, более приспособленный и так далее;

отрицательное значение классификатора на любом этапе приводит к немедленному переходу к следующему сканирующему окну, старое окно отбрасывается;

цепочка классификаторов становится более сложной, поэтому ошибок становится намного меньше .

3.3.5 Обучение классификатора Виолы-Джонса Для обучения классификатора Виолы-Джонса необходимо построить обучающее множество из изображений содержащих лица или глаза и изображений их не содержащих. Для стабильно работающего детектора лиц необходимо порядка 3000-4000 положительных примеров и столько же отрицательных. Обучение классификатора достаточно длительная процедура, так как для нахождения наиболее оптимальных значений признаков необходимо применить весь их набор ко всему множеству изображений. Процесс обучения может занимать до нескольких дней, но само выделение объекта на изображении выполняется достаточно быстро (десятки миллисекунд) что позволяет использовать данный метод в реальном времени .

Для определения ключевых точек в первую очередь на вход обученного на нахождение лица алгоритма, подается один из кадров видео посетителя, полученного с вызывной панели в момент вызова абонента. Если результат положительный и было найдено лицо на изображении, то алгоритм вернет координаты соответствующей ему прямоугольной области. Далее к выделенной области применяется уже алгоритм обученный на определение глаз. Аналогичным образом происходит определение координат точек, соответствующих центрам глаз посетителя .

Таким образом на выходе детектора будут определены координаты точек, соответствующих положению глаз, по которым можно однозначно выделить лицо. Вместе с входным изображением эти значения передаются на этап предварительной обработки, где происходит непосредственно выделение самого лица и приведение его к некоторому каноническому виду .

3.2 Выделение и предварительная обработка изображения лица Первую задачу которую необходимо решить на данном этапе это поворот изображения таким образом, чтобы глаза находились на одной горизонтальной линии. Изображение представляет собой матрицу, применив аффинное преобразование соответствующее повороту изображения на угол с центром вращения в точке равной расположению правого глаза. Угол поворта в градусах расчитываетя по формуле:

(3.5) где – координаты правого глаза;

–  –  –

Далее решается задача по определению области соответствующей лицу на изображении. Выделить необходимо такую область которая бы содержала минимальное количество внешних факторов, не относящихся к личности человека и одновременно позволяла бы идентифицировать личность.

На рисунке 3.3 отображены основные расстояния относительно расположения глаз, позволяющие определить такую область Расположение левого верхнего угла прямоугольника в системе координат изображения можно вычислить следующим образом:

(3.6),

–  –  –

(3.8)

– коэффициенты определяющие полезную область лица, определяются эмпирически, изначально примем равными .

–  –  –

быть больше ширины и высоты входного изображения соответственно, если условия выполняются, выделяем область в отдельное изображение, в противном случае считаем что лицо не определено .

Полученное изображение лица необходимо масштабировать таким образом, чтобы финальная ширина и высота были равны некой постоянной величине. При этом величину нужно подбирать с учетом того чтобы не приходилось слишком сильно сжимать или увеличивать изображение.

Все зависит от характеристик видеокамеры, которая снимает посетителя, для характеристики приведенных в таблице 2.1 можно определить ширину высоту:

, (3.9) Для компенсации неравномерного освещения предлагается использовать метод гаммы коррекции по формуле (2.1). По той причине, что лица полученные в кадрах видео могут иметь достаточно сильные нелинейные засветы, выравнивание гистограмм может только ухудшить результат, поэтому данный метод не используется .

3.3 Вычисление вектора признаков

В основе алгоритма вычисления ключевых признаков в работе предлагается использовать расширенный оператор ЛБШ. Использование круговой окрестности и билинейной интерполяции значений интенсивностей пикселей позволяет построить локальный бинарный шаблон с произвольным количеством точек P и радиусом R, примеры изображены на рисунке 3.4 .

–  –  –

В результате применения ЛБШ с количеством точек равным 8, радиусом 2 и не более трех серий «0» и «1» ( ) к изображению размером 144x123 итоговое изображение будет меньшего размера 140x119 так как два пикселя с каждой стороны требуется для того чтобы вычислить ЛБШ в самой крайней точке изображения .

Зная значения ЛБШ для каждого пикселя изображения можно построить гистограмму в которой каждому равномерному шаблону соответствует отдельный столбец и один дополнительный столбец который содержит информацию о всех неравномерных шаблонах .

Для более эффективного описания изображения лица его необходимо разбить на области и далее для каждой построить гистограмму. Принимая во

–  –  –

гистограмма будет рассчитывается для каждого региона, в нашем случае общее количество регионов равно 49. Пример изображен на рисунке 3.6. Гистограмма для каждого региона изображения вычисляется по формуле:

(3.10)

–  –  –

Затем полученные гистограммы объединяются в одну [24]. Это позволяет получить информацию не только о наличии тех или иных локальных особенностей, но и о месте их расположения на изображении.

Рассчитаем гистограмму по формуле:

(3.11) В результате получим вектор размерностью 2891 (всего 7x7 регионов и для каждого вычислена гистограмма 59 bin) который и будет описывать ключевые особенности изображение лица .

Рисунок 3.5 – Пример изображения лица с вычисленными шаблонами

–  –  –

Процесс обучения сводится к формированию единого списка векторов признаков лиц из обучающей выборки. Каждому вектору сопоставляется идентификатор зарегистрированного в системе пользователя по изображению лица которого и был вычислен данный вектор .

3.5 Идентификация Задача идентификации сводится к сопоставлению входного изображения лица с известными изображениями лиц из тренировочного набора. Если неизвестному лицу с заданной долей вероятности соответствует лицо из известных считается что лицо идентифицировано. Для сравнения двух лиц необходимо вычислить расстояние между векторами признаков, полученных для их изображений. Для этого сравнивается гистограмма неизвестного лица, вычисленная по формуле (3.11), со каждой из гистограмм обучающей выборки. Часто для этого вычисляется расстояние Хи-квадрат [24], тогда расстояние между моделями будет определяется по формуле:

(3.12) где, – вектор признаков неизвестного лица;

вектор признаков полученный для известного изображения лица .

Некоторые участки исходного изображения могут нести более важную информацию чем другие, например, область глаз, носа, рта. Для акцентирования таких участков им присваиваются веса .

Расстояние с учетом весов областей вычисляется по формуле (3.12) (3.12) где, – вес области .

Рисунок 3.6 – Пример изображения лица и веса его областей 4 Описание архитектуры

4.1 Общая структура системы ДС основанные на IP технологиях позволяющие фиксировать видео изображение посетителя средствами встроенной в вызывную панель (ВП) видеокамеры, могут быть расширены функцией автоматического распознавания посетителя, за счет подключения в их сеть дополнительного модуля распознавания посетителя (МРП) как показано на рисунке 4.1. МРП представляет собой некий вычислительный ресурс в виде одного или нескольких процессоров, некоторого объема постоянной и оперативной памяти что в совокупности позволяет выполнять на нем программы. В качестве такого устройства можно рассматривать одноплатные ЭВМ с сетевым интерфейсом Ethernet .

МРП помимо программы, реализующей алгоритм распознавания посетителя по изображения лица содержит базу изображений лиц образующую тренировочную выборку, журнал доступа и Web API для взаимодействия пользователя с модулем через другие компоненты ДС (ПК, АУ). Размещение необходимых программных компонент на отдельном устройстве позволяет выполнять его интеграцию в ДС с разным количеством абонентов и контролируемых входов в помещение. Расширение системы и замена вышедших из строя или устаревших компонентов (ВП, АУ) также может быть выполнена с сохранением состояния функции автоматического распознавания посетителя .

При интеграции МРП в ДС логика работы последнего будет частично изменена. МРП в зависимости конфигурации, перехватывает вызов абонента с ВП и производит анализ полученного видео изображение посетителя. Если личность посетителя идентифицирована, и ей разрешен доступ в помещение, МРП принимает решение об открытии двери и отправляет соответствующую команду к ВП, т .

е. определенным образом эмулирует нажатие кнопки открытия двери на АУ. В случае закрытого доступа для идентифицированной личности, оповещает его, методом передачи соответствующего звукового сигнала к ВП на воспроизведение. При невозможности идентифицировать личность посетителя, МРП переадресовывает вызов на АУ и дальнейшая работа системы будет выполняется по стандартным сценариям типовой ДС .

Конфигурация модуля, включающая регистрацию новых посетителей, настройку индивидуального уровня доступа, увеличение объема тренировочной выборки лиц, выполняется администратором через ПК подключенный в домофонную сеть или абонентом через АУ, если последнее не поддерживает необходимый функционал, то используется ПК, аналогично администратору .

–  –  –

4.2 Определение требований к системе Для спецификации функциональных требований к системе используется диаграмма прецедентов, приведенная на рисунке 4.2. В качестве актеров на диаграмме выделены: посетитель в интересе которого получить доступ в помещение, абонент и администратор выполняющий необходимую настройку системы. Каждый из актеров взаимодействует с систем за счет инициализации вариантов использования. В качестве вариантов использования определены: настройка системы, управление доступом и запрос доступа в помещение. Последний включает в себя распознавание лица и в зависимости от результата распознавания может быть расширен вариантами вызовов абонента, отказом в доступе или открытие двери .

Для того чтобы учесть особенности функционального поведения системы дополним диаграмму текстовыми сценариями, которые детализируют последовательность действий, совершаемых системой при реализации своего поведения .

В настоящее время предлагается множество различных шаблонов для написания подобных сценариев. Среди которых можно выделить шаблоны от А .

Кокберна, Карла Вигерса, RUP, ICONIX, OpenUP .

Далее представлена спецификация вариантов использования в виде текстовых сценариев по шаблону А. Кокберна Прецедент «запрос доступа в помещение» .

Область действия: ДС Уровень: цель посетителя Основное действующее лицо: посетитель Участники и интересы: абонент – ведет разговор с посетителем и принимает решение о доступе в помещение. Посетитель – хочет попасть в помещение Предусловие: реализован основной сценарий варианта использования 3. ДС находится в состоянии ожидания вызова абонента с ВП Минимальные гарантии: нет Гарантии успеха: посетитель получает доступ в помещение Триггер: посетитель набрал номер абонента на ВП

Основной сценарий:

1. Посетитель набирает номер абонента на вызывной панели

2. ДС запрашивает видеопоток с ВП

3. ДС идентифицирует посетителя по изображению лица

4. ДС проверяет уровень доступа для идентифицированной личности посетителя, отправляет команду на отпирание замка двери

5. Посетитель получает доступ в помещение

6. ДС делает запись в журнал посещений

–  –  –

Расширения:

4а. Идентифицированному посетителю закрыт доступ в помещение:

4а1. ДС уведомляет посетителя о закрытом доступе и переходит к шагу 6 основного сценария 4б. Не удалось идентифицировать посетителя по изображению лица:

4б1. ДС переадресовывает вызов на соответствующее АУ 4б2. Посетитель ведет разговор с абонентом договаривается о доступе в помещение 4б3. Переход к шагу 5 основного сценария Прецедент «управление доступом» .

Область действия: ДС Уровень: цель абонента Основное действующее лицо: абонент Участники и интересы: абонент – хочет управлять доступом в помещение для разных посетителей Предусловие: реализован основной сценарий варианта использования 3. ДС содержит видеоархив лиц посетителей .

Минимальные гарантии: нет Гарантии успеха: посетитель получает доступ в помещение Триггер: абонент подключился к системе через абонентское устройство и зашел в раздел «Управление доступом»

Основной сценарий:

1. Абонент, используя графический пользовательский интерфейс АУ заходит в раздел «Управление доступом»

2. ДС на основе журнала доступа формирует список лиц посетителей, когдалибо делающих вызов абонента с ВП и отображает его абоненту .

3. Абонент выбирает лица из списка и указывает им уровень доступа (открыт, закрыт) и время его действия

4. ДС сохраняет изменения уровня доступа

Расширения:

1а. АУ не поддерживает функцию настройки уровня доступа ДС:

1а1. Абонент, используя веб-браузер ПК, подключенного к сети ДС заходит на страницу управления доступом ДС .

1а2. Переход к шагу 2 основного сценария 3а. Абонент не находит требуемое лицо в списке доступных:

3а1. Абонент просит посетителя, личность которого он хочет добавить в базу данных доступа воспроизвести основной сценарий варианта использования 1 3а2. Переход к шагу 1 основного сценария Прецедент «настройка системы» .

Область действия: ДС Уровень: цель администратора Основное действующее лицо: администратор Участники и интересы: администратор – хочет добавить в ДС функцию автоматического распознавания посетителя .

Предусловие: в сеть ДС подключен МРП Минимальные гарантии: ДС работает в штатном режиме без функции распознавания посетителя Гарантии успеха: ДС предоставляет функцию автоматически распознаванию посетителя по изображению лица .

Триггер: администратор подключил рабочую станцию (ПК) в сеть ДС и перешел в раздел «Настройка системы» веб-интерфейса ДС

Основной сценарий:

1. Администратор, используя веб-браузер ПК, подключенного в сеть ДС заходит на страницу настройки системы .

2. Администратор на странице настроек указывает адреса ВП вызовы с которых будут обрабатываться МРП .

3. ДС сохраняет адреса ВП в памяти .

4. ДС расширена функцией автоматического распознавания посетителя по изображению лица .

Варианты использования могут быть дополнены диаграммами деятельности UML. Диаграммы данного вида позволяет определить поведение за счет последовательного выполнения поведений более низкого уровня и изображены на рисунках 4.3 и 4.4 .

Рисунок 4.3 – Диаграмма деятельности для прецедента «Запрос доступа в помещение»

–  –  –

4.3 Развёртывание системы Проектируемая система относится к типу встроенных, диаграмма развертывания для которой изображена на рисунке 4.5. Узлы системы кроме контроллера замка двери подключены к локальной сети, сам контроллер подключается непосредственно к ВП. Узлы соответствующие АУ и ВП являются стандартными устройствами ДС использующие для взаимодействия между собой стек протоколов TCP/IP. На рабочей станции администратора разворачивается локальное клиентское ПО (Web-browser) являющееся одним из распространенных веб-браузеров таких как Chrome, Opera, Firefox или Inernet Explorer. На узле выполняющего функцию распознавания посетителя по изображению лица разворачиваются следующие компоненты: IdentVisitor – реализует алгоритм распознавания посетителя по изображению лица и взаимодействует с ВП и АУ системы для организации автоматизированного доступа в помещение; FaceDB – содержит базу данных лиц посетителей; AccessLog – регистрация успешных и не успешных попыток доступа в помещение; WebApi – интерфейс для взаимодействия с узлом по протоколу HTTP .

–  –  –

4.4 Программное обеспечение 4.4.1 Описание и характеристики Разработанная в данной работе программа реализует алгоритм соответствующий диаграмме деятельности изображенной на рисунке 4.4. Программная реализация алгоритма взаимодействия с узлами системы изображенного на рисунке 4.5 будет зависеть от специфики самих устройств и в большем числе случаев будет основываться на стандартных компонентах работы с протоколами RTSP, RTP, HTTP, SIP и в данной работе на рассматривается .

Программа состоит из четырех модулей, иерархия которых приведена на рисунке 4.1. Каждый модуль содержит определённый набор функций для решения поставленных задач. Перечень функций и их назначение приведены в приложении Б. В качестве языка программирования для реализации алгоритма был выбран C++. Определение координат области лица и центра глаз на изображении реализовано с применением сторонней библиотеки OpenCV. Библиотека содержит реализацию метода Виолы-Джонса с обученными классификаторами на определение лиц и глаз на изображении .

Реализация программы была выполнена в среде разработке Microsoft Visual Studio и представляет собой консольное приложение. Приложение читает директорию с видеофайлами каждый из которых содержит запись одного посетителя в момент вызова абонента, идентифицирует его личность и записывает результат в текстовый файл, анализ которого в дальнейшем может сделать выводы об эффективности выбранного алгоритма. Характеристики приложения приведены в таблице 4.1 .

Компиляция исходных кодов программы в динамическую либо статическую библиотеку позволит использовать ее для написания других программ реализующей алгоритм взаимодействия с узлами конкретной системы .

–  –  –

4.4.2 Пример работы Перед первым запуском программы необходимо сформировать обучающую выборку. Это можно сделать вручную либо с помощью веб-интерфейса. Для формирования выборки вручную необходимо в директории приложения \database\training_set\ для каждого пользователя создать поддиректорию с именем его ID. Каждая такая директория должна содержать набор изображений лица пользователя, полученных с видео камеры в ракурсе анфас в формате jpg .

Структура директории обучающей выборки приведена на рисунке 4.2.

В файле index необходимо описать каждое изображение лица, для это с помощью текстового редактора через точку запятой для каждого изображения перечислить с новой строки соблюдая порядок следующие параметры:

имя изображения;

координата x правого глаза;

координата y правого глаза;

координата x левого глаза;

координата y левого глаза;

номер транзакции из которой получен кадр (0 если нет транзакции);

флаг обозначающий применять данное изображение при обучении алгоритма или нет (0 – да, 1 – нет) .

Рисунок 4.2 – Структура директории training_set Следующий шаг – формирование тестовой выборки .

Процесс аналогичен формированию обучающей выборки. В директории \database\predict_set\ необходимо создать поддиректории пользователей содержащие видеофрагменты транзакций. Видео файлы должны быть в контейнере avi и именоваться в соответствии с номером транзакции. Структура директории приведена на рисунке 4.3 .

Рисунок 4.3 – Структура директории predict_set Для запуска приложения необходимо в командной строке запустить исполняемый файл programm .

exe. Первым аргументом указывается ID пользователя из тестовой выборки, вторым – номер транзакции. В результате распознавания будет выведен ID лица из обучающей выборки которому с большей долей вероятности соответствует пользователь на тестовом видео фрагменте. Обучение алгоритма выполняется перед идентификацией в момент запуска, отдельно запускать программу на обучение не требуется. Для идентификации не зарегистрированных в обучающей выборке пользователей необходимо задать оптимальное значение порога, параметр threshold в файле config.txt. Результат работы приложения приведен на рисунке 4.4 .

Рисунок 4.4 – Выполнение programm.exe в командной строке

При запуске без аргументов приложение выполняет последовательную идентификацию каждой транзакции из тестовой выборки, результат кроме вывода на экран фиксируется в директории \database\predict_result\ в виде изображений и текстовых файлов. Для более подробного анализа результата работы алгоритма что актуально при больших объемах выборок можно воспользоваться веб-интерфейсом структура которого приведена в приложении А .

5 Результаты испытаний

Для тестирования программы реализующей алгоритм распознавания посетителей использовалась одноабонентская вызывная панель с параметрами приведенными в таблице 5.1. Вызывная панель была установлена на входе в помещение и ограничивала доступ для 15 человек (подлинные лица). Эксплуатация проводилась при различных условиях освещенности .

–  –  –

В темное время суток вызывная панель выполняла видеосъемку с включенной ИК-подсветкой. На протяжении двух недель велась видео фиксация каждого посетителя за 3 секунд до нажатия кнопки вызова абонента и 3 секунд после. В результате было получено 250 видео фрагментов (транзакций) длительностью по 6 секунд каждый. Распределение посетителей по транзакциям следующее: 20 неизвестных лиц и 230 подлинных лиц примерно с одинаковым распределением. Для обучения алгоритма было отобрано по 5 транзакций для каждого подлинного лица что в общей сложности составило 75 шаблонов лиц .

Остальные транзакции использовались для тестирования алгоритма .

Так как общее количество транзакций содержит известные и не известные лица то такое множество идентификации относится к открытому. Эксплуатационные характеристики биометрической системы идентификации на открытом множестве могут быть изображены в виде кривой отображающей зависимость вероятности истинно положительной идентификации от ложноположительной при варьировании порога решающего правила [25] .

Кривые зависимости вероятности идентификации изображены на рисунках 5.1. и 5.2. Каждая кривая на рисунке 5.1. соответствует определённому количеству шаблонов лиц для каждой зарегистрированной персоны. На рисунке 5.2 .

приведены кривые для случаев верификации и идентификации .

Рисунок 5.1 – Зависимость вероятности истинно положительной идентификации от ложно положительной, где N – количество шаблонов лиц для каждой персоны Вероятность идентификации – доля транзакция идентификации пользователей, зарегистрированных в системе для которых определен правильный идентификатор .

Вероятность ложноположительной идентификации (ВЛПИ) – доля транзакций идентификации пользователей, не зарегистрированных в системе для которых определен идентификатор зарегистрированного пользователя .

Рисунок 5.2 – Зависимость вероятности истинно положительной идентификации от ложно положительной, где N – количество зарегистрированных персон Анализ выше приведенных результатов показывает, что увеличение количества шаблонов лиц для каждого зарегистрированного посетителя увеличивает вероятность того что он будет верно распознан программой .

Также на точность распознавания влияет количество зарегистрированных персон. Если в базе зарегистрирована одна персона, то вероятность ее идентификации достигает максимального значения при приемлемом значении ВЛПИ. Таким образом в режиме верификации распознавание посетителей выполняется с большей долей. В таблице 5.2. приведены количественные характеристики алгоритма распознавания .

Таблица 5.2 – Точность распознавания при разных значениях ВЛПИ и объема базы зарегистрированных лиц N

–  –  –

ЗАКЛЮЧЕНИЕ

Отказаться от такой функции ДС как доступ в помещение посредством электронных ключей или набора персонального кода в пользу доступа по изображению лица в настоящий момент слишком рискованно. Существующие алгоритмы не идеальны и существует доля вероятности что посетитель не будет распознан либо чужой будет признан за своего. Между ошибками существует зависимость, уменьшение вероятности одной, увеличивает вероятность другой, что наглядно демонстрируют результаты испытаний, приведенные в предыдущей главе. Таким образом если контролировать доступ только за счет распознавания лиц, то есть вероятность что сам собственник не сможет попасть в помещение, а это не допустимо .

Распознавания по изображению лица при доступе в помещение можно рассматривать как дополнительный способ или комбинировать с существующими. Например, использовать его для доступа в помещение не собственников, у которых всегда есть возможность получить доступ в помещение через вызов абонента (собственника) если ошибка идентификации превысила установленное значение. При этом ошибку идентификации можно уменьшать за счет увеличения числа шаблонов лиц обучающей выборки при каждой ошибочной идентификации, для заданной вероятности пропустить чужого. Со временем можно достигнуть приемлемого уровня идентификации для конкретной ДС .

Другой вариант, это использовать распознавание лица в режиме верификации. Для этого каждому посетителю выдается персональный код или ключ доступа в помещение, и при запросе доступа сравнивается изображение лица посетителя с шаблоном, соответствующим его ключу или коду если соответствие найдено и ошибка не превышает заданное то доступ открывается. Это позволить увеличить надежность доступа по существующим способам .

Принимая во внимание выше сказанное и результаты проведенных испытаний можно сделать вывод, что программный компонент реализующий предложенный алгоритм может применяться при разработке модулей ДС для контроля доступа в помещения с небольшими базами зарегистрированных лиц, порядка 15-20 человек, это могут быть частные дома, не большие офисы, служебные помещения и т.п. Проведение дополнительных исследований направленных на выявление более совершенных методов компенсации изменения освещенности в полученных изображениях лиц, а так же методов классификации позволит повысить надежность алгоритма и применять программные решения на его основе в более широкой области где для контроля доступа используются ДС .

СПИСОК СОКРАЩЕНИЙ

ДС - домофонная система ВП - вызывная панель АУ - абонентское устройство МРП - модуль распознавания посетителя ПК - персональный компьютер

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. История возникновения домофонов. [Электронный ресурс] // СпецДилер. – Режим доступа: http://www.sdealer.ru/articles/sec/istorija-vozniknovenijadomofonov.html .

2. Мослифт. Наша история. [Электронный ресурс] // Мослифт. – Режим доступа: http://www.moslift.ru/ .

3. Домофон. [Электронный ресурс] // Википедия. – Режим доступа:

https://ru.wikipedia.org/wiki/Домофон .

4. Контактная память. [Электронный ресурс] // Википедия. – Режим доступа: https://ru.wikipedia.org/wiki/Контактная_память .

5. RFID. [Электронный ресурс] // Википедия. – Режим доступа:

https://ru.wikipedia.org/wiki/RFID .

6. Биометрия. [Электронный ресурс] // Международный фонд автоматической идентификации. – Режим доступа: http://www.fond-ai.ru/art1/art228.html .

7. Кухарев, Г. А. Биометрические системы. Методы и средства идентификации личности человека. Монография / Г. А. Кухарев. - Санкт-Петербург :

Политехника, 2001. – 240 с .

8. Современные биометрические методы идентификации. [Электронный ресурс]. // Хабрахабр. – Режим доступа: https://habrahabr.ru/post/126144/ .

9. Установление личности по голосу. [Электронный ресурс] // Речевые технологии. – Режим доступа: http://speetech.by/press/analytics/8 .

10. The Gira door communication system. [Электронный ресурс] // Gira. – Режим доступа: http://www.gira.com/en/tuerkommunikation.html .

11. Gira Keyless In Fingerprint. [Электронный ресурс] // Gira. – Режим доступа: http://www.gira.com/en/gebaeudetechnik/produkte/keyless-in/fingerprint.html .

12. Fermax. [Электронный ресурс] // Fermax. – Режим доступа:

http://www.fermax.com/ .

13. Robert W.Frischholz, Ulrich Dieckmann BioID: A multimodal biometric identification system // Computer – March 2000. №33(2), pp. 64–68 .

14. Татаренков Д. А. Анализ методов обнаружения лиц на изображении [Текст] / Д. А. Татаренков // Молодой ученый. – 2015. – №4. – С. 270–276 .

15. P. Viola and M. J. Jones, «Rapid Object Detection using a Boosted Cascade of Simple Features», proceedings IEEE Conf. on Computer Vision and Pat-tern Recognition (CVPR 2001), 2001. – vol. 1. – pp. 511–518 .

16. P. Viola and M. J. Jones, «Robust real-time face detection», International Journal of Computer Vision. – 2004. – vol. 57, no. 2. – pp.137–154 .

17. Turk, Matthew A and Pentland, Alex P. Face recognition using eigenfaces .

Computer Vision and Pattern Recognition, 1991. Proceedings {CVPR'91.}, {IEEE} Computer Society Conference on 1991 .

18. Belhumeur,P N, and Hespanha, {J,P}, and Kriegman, D.Eigenfaces vs .

Fisher-faces: recognition using class specific linear projection, 1997 .

19. L. Wiskott, J.-M. Fellous, N. Kuiger, and C. von der Malsburg, «Face recognition by elastic bunch graph matching» IEEE Transactions on Pattern Analysis and Ma-chine Intelligence, 1997. – vol. 19. – pp. 775–779 .

21. T. Ojala, M. Pietikainen, and D. Harwood (1996), «A Comparative Study of Texture Measures with Classification Based on Feature Distributions», Pattern Recognition, vol. 29, pp. 51–59 .

21. Hieu V. Nguyen and Li Bai Cosine Similarity Metric Learning for Face Verifica-tion ACCV 2010 .

22. Laura Sanchez Lopez. Local Binary Patterns applied to Face Detection and Recognition. Final Research Project. November 2010 .

23. A decision-theoretic generalization of on-line learning and an application to boosting Journal of Computer and System Sciences, 1997. – no. 55 .

24. T. Ahonen, A. Hadid, M. Pietikainen. Face Recognition with Local Bi-nary Pat-terns. Lecture Notes in Computer Science, 2004 .

25. ГОСТ Р ИСО/МЭК 19795-1 – 2007. Автоматическая идентификация .

Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1. Принципы и структура. Введ. 2008-12-25.

М.:

Стандартинформ, 2009. – 57 с .

26. Современные биометрические методы идентификации. [Электронный ресурс] // БДИ. – Режим доступа: http://mx1.algoritm.org/arch/?id=37&a=916 .

27. X. Tan and B. Triggs. Enhanced local texture feature sets for face recognition under difficult lighting conditions, Lecture Notes in Computer Science, 2007. – vol. 4778. – p. 168 .

28. Krishna Dharavath,Fazal Ahmed Talukdar and Rabul Hussain Laskar. Improving Face Recognition Rate with Image Preprocessing, Indian Journal of Science and Technology, August 2014. – vol. 7(8). – pp. 1170–1175 .

29. Ojala T, Pietikainen M, Maenpaa T. Multiresolution grayscale and rotation invariant texture classification with local binary patterns. IEEE Transactions on Pattern Analysis and Machine Intelligence 2002. – 24(7). – pp. 971–87 .

ПРИЛОЖЕНИЕ А

–  –  –

Рисунок 1 – Снимок экрана главной страницы Рисунок 2 – Снимок страницы результата теста Окончание приложения А Рисунок 3 – Снимок экрана страницы транзакции Рисунок 4 – Снимок экрана страницы обучающей выборки

ПРИЛОЖЕНИЕ Б

–  –  –






Похожие работы:

«Модели поведения участников сообщества BOINC.RU В. И. Тищенко Институт системного анализа Федерального исследовательского центра "Информатика и управление" Российской академии наук 117312, Москва, проспект 60-летия Октября, д.9 E-mail: vtichenko@mail.ru В статье рассмотрено сообщество российских участников добровольных распределенных вычислени...»

«А. А. САМАРСКИЙ МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И ЧИСЛЕННЫЕ МЕТОДЫ 1. Применение численных методов для приклад­ ных целей фактически привело к-появлению ново­ го мощного метода теоретического исследования в н$уке и технике — вычислительного эксперимен­ та [1]. Особенно велики успехи этого -метода в фи­ зике (в ядерной физике,...»

«ДОГОВОР № 81257 на централизованное обслуживание контрольно-кассовой техники и средств вычислительной, пишущей и копировально-множительной техники г . Тула "" марта 2015 г. Общество с ограниченной ответственностью "Автодор-Платные Дороги" (ООО "Автодор-Платные Дороги"), именуемое в дальнейшем Заказчик, в лице...»

«Министерство образования и науки Украины Харьковский национальный университет городского хозяйства имени Бекетова А.Н. Кафедра прикладной математики и информационных технологий Информатика и основы компьютерного моделирования. Модуль 1. Биография творческой личности. Знаменитый архитектор...»

«Ишемическая болезнь сердца Роль наследственной отягощенности в распространении ишемической болезни сердца Р.Д. Курбанов, Н.Р. Алимухамедова, Р.Т. Умаров, З.А . Пулатова, Д.А. Мухамедова, И. О. Митропольская Республиканский специализированный центр кардиологии МЗ РУз. Ташкент, Республика Узбекистан Family history an...»

«Документированная процедура ДП 3.3-2016 ВЗАИМОДЕЙСТВИЕ С ПОСТАВЩИКАМИ Предисловие 1 РАЗРАБОТАНA Учреждением образования "Белорусский государственный университет информатики и радиоэлектроники" ИСПОЛНИТЕЛИ: Маликова И.Г., замес...»

«МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ Методы описания и исследования сложных систем АКАДЕМИЯ НАУК СССР ОТДЕЛЕНИЕ ИНФОРМАТИКИ, ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗАЦИИ ВЫ ЧИ СЛИТЕЛЬНЫ Й ЦЕНТР МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ Методы описания и исследования сложных систем Ответственные редакторы: академик А. А. САМАРСКИЙ, академик Н. II....»

«Портативный MP3-CD проигрыватель Содержание Краткое руководство 4 Средства управления Общая информация Обслуживание Информация по охране окружающей среды 7-8 Музыкальные файлы МР3 Ист...»

«Московский государственный университет имени М.В. Ломоносова Факультет вычислительной математики и кибернетики В.Н . Пильщиков, В.Г. Абрамов, А.А. Вылиток, И.В. Горячая Машина Тьюринга и алгоритмы Маркова. Решение задач Учебно-методическое пособие Москва, 2016 УДК 681.325.5 ББК 22...»

«Репертуар белков, связанных с эпигенетикой Ильницкий Иван*, Жарикова Анастасия, Андрей Миронов Факультет биоинженерии и биоинформатики МГУ им. Ломоносова, Москва, Россия *nfsus96@gmail.com Аннотация. Эпигенетические процессы важны для функционирования живых систем и...»

«По вопросам продаж и поддержки обращайтесь: Архангельск (8182)63-90-72 Калининград (4012)72-03-81 Нижний Новгород (831)429-08-12 Смоленск (4812)29-41-54 Астана +7(7172)727-132 Калуга (4842)92-23-67 Новокузнецк (38...»

«Федеральное государственное учреждение "Федеральный исследовательский центр "Информатика и управление" Российской академии наук" (ФИЦ ИУ РАН) •о Россия, 119333, г.Москва, ул . Вавилова, д.44, корп....»




 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.